컴퓨터시스템응용기술사 128회 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
1번째 줄: | 1번째 줄: | ||
*'''상위 문서: [[컴퓨터시스템응용기술사 기출 문제]]''' | * '''상위 문서: [[컴퓨터시스템응용기술사 기출 문제]]''' | ||
==교시== | ==교시== | ||
*1. | *1. DID(Digital Information Display) | ||
*2. SOC(System On Chip) 구조 | *2. SOC(System On Chip) 구조 | ||
*3. | *3. VM(Virtual Machine)과 Container | ||
*4. 버스중재(Bus Arbitration) 방식 | *4. 버스중재(Bus Arbitration) 방식 | ||
*5. 뉴로모픽(Neuromorphic) 반도체 | *5. 뉴로모픽(Neuromorphic) 반도체 | ||
*6. | *6. DRM(Digital Rights Management), DLP(Data Loss Prevention)의 비교 | ||
*7. | *7. CNN(Convolutional Neural Network) 계층(Layer) | ||
*8. 입출력장치 인터페이스의 개념과 필요성 | *8. 입출력장치 인터페이스의 개념과 필요성 | ||
*9. 시스템 위험분석(위험성평가)기법 중 ETA(Event Tree Analysis) | *9. 시스템 위험분석(위험성평가)기법 중 ETA(Event Tree Analysis) | ||
*10. 소프트웨어사업 영향평가 | *10. 소프트웨어사업 영향평가 | ||
*11. CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart) | *11. CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart) | ||
*12. | *12. 디피-헬만 알고리즘(Diffie-Hellman Algorithm) 13. 데이터 독립성(Data Independency) | ||
==교시== | ==교시== | ||
*1. 네트워크에서 다음 각 주소의 개념과 구조를 설명하시오. | *1. 네트워크에서 다음 각 주소의 개념과 구조를 설명하시오. | ||
**가. | **가. IP 주소 | ||
**나. | **나. MAC(Media Access Control) 주소 | ||
**다. | **다. Port 주소 라. 전자메일 주소 | ||
*2. I/O(Input/Output) 전송방식의 필요성과 종류에 대하여 설명하시오. | |||
*2. I/O(Input/Output) 전송방식의 필요성과 종류에 대하여 설명하시오. | *3. UAM(Urban Air Mobility)에 대하여 다음을 설명하시오. | ||
*3. | **가. 개념 및 특성 | ||
**가. 개념 및 특성 | **나. eVTOL(electric Vertical Take-Off and Landing) 추진기술 | ||
**나. eVTOL(electric Vertical Take-Off and Landing) 추진기술 | **다. K-UAM(Korea-UAM) 로드맵 | ||
**다. K-UAM(Korea-UAM) 로드맵 | **라. UAM(Urban Air Mobility) 통신 네트워크 인프라 연계방안 | ||
**라. UAM(Urban Air Mobility) 통신 네트워크 인프라 연계방안 | |||
*4. 기업은 다양한 솔루션을 도입하여 보안 관제시스템을 운영하고 있으며, 보다 효율적인 운영을 위해 융합보안관제를 구축하고자 한다. 이와 관련하여 다음을 설명하시오. | *4. 기업은 다양한 솔루션을 도입하여 보안 관제시스템을 운영하고 있으며, 보다 효율적인 운영을 위해 융합보안관제를 구축하고자 한다. 이와 관련하여 다음을 설명하시오. | ||
**가. 융합보안관제의 필요성 | **가. 융합보안관제의 필요성 | ||
**나. 구축 시 고려사항과 활용기술 | **나. 구축 시 고려사항과 활용기술 | ||
**다. 구축 시 시스템 구성요소 | **다. 구축 시 시스템 구성요소 | ||
*5. 소프트웨어 안전 관리에 대하여 다음을 설명하시오. | *5. 소프트웨어 안전 관리에 대하여 다음을 설명하시오. | ||
**가. 소프트웨어 안전의 정의 | **가. 소프트웨어 안전의 정의 | ||
**나. 안전, 보안, 품질의 비교 | **나. 안전, 보안, 품질의 비교 | ||
**다. 소프트웨어 안전 진단 영역 3가지 | **다. 소프트웨어 안전 진단 영역 3가지 | ||
**라. 위험도(Risk)와 위험원(Hazard)과 관련된 GAMAB(Globalement Au Moins Aussi Bon)원칙과 ALARP(As Low As Reasonable Practicable)원칙 | **라. 위험도(Risk)와 위험원(Hazard)과 관련된 GAMAB(Globalement Au Moins Aussi Bon)원칙과 ALARP(As Low As Reasonable Practicable)원칙 | ||
*6. 인공지능 학습에서 두 객체가 얼마나 유사한지를 나타내는 척도를 유사도(Similarity)라고 한다. 다음을 설명하시오. | *6. 인공지능 학습에서 두 객체가 얼마나 유사한지를 나타내는 척도를 유사도(Similarity)라고 한다. 다음을 설명하시오. | ||
**가. 자카드 유사도(Jaccard Similarity) | **가. 자카드 유사도(Jaccard Similarity) | ||
**나. | **나. 코사인 유사도(Cosine Similarity) | ||
**다. 실루엣 계수(Silhouette Coefficient) | **다. 실루엣 계수(Silhouette Coefficient) | ||
47번째 줄: | 45번째 줄: | ||
*1. 계층구조의 통신 프로토콜 설계 시 고려해야 할 다음 각 요소에 대하여 설명하시오. | *1. 계층구조의 통신 프로토콜 설계 시 고려해야 할 다음 각 요소에 대하여 설명하시오. | ||
**가. | **가. 오류 제어 | ||
**나. | **나. 흐름 제어 | ||
**다. 데이터 전달 방식 | **다. 데이터 전달 방식 | ||
*2. | *2. TCP(Transmission Control Protocol)에 대하여 다음을 설명하시오. | ||
**가. | **가. TCP 헤더(header) | ||
**나. | **나. TCP 헤더에 포함된 제어 플래그(Control Flag)의 종류 | ||
*3. | *3. 디지털 포렌식(forensic) 과정에서 실제로 증거를 수집하려면 네트워크, 시스템, 데이터베이스 및 응용 프로그램 등 다양한 분야에 관한 지식이 필요하다. 다음 각분야에서디지털 포렌식의 증거를 수집하기 위한 방법을 설명하시오. | ||
**가. 네트워크 증거 수집 | **가. 네트워크 증거 수집 | ||
**나. 시스템 증거 수집 | **나. 시스템 증거 수집 | ||
**다. 응용 프로그램 증거 수집 | **다. 응용 프로그램 증거 수집 | ||
*4. | *4. 클라우드 서비스 제공자는 AIaaS(AI as a Service)를 통해 인공지능을 쉽게이용할 수 있도록 다양한 API(Application Program Interface)를 제공한다. 다음 항목을 설명하시오. | ||
**가. | **가. A IaaS 개념 및 특징 | ||
**나. | **나. A IaaS 구조 | ||
**다. | **다. 아마존 웹서비스(AW S)와 렉스(Lex) | ||
*5. KS X | *5. KS X ISO/IEC/IEEE 29119 을 활용하여 다음을 설명하시오. | ||
**가. 테스트 설계 및 구현 프로세스 | **가. 테스트 설계 및 구현 프로세스 | ||
**나. 테스트 설계 기법 | **나. 테스트 설계 기법 | ||
**다. | **다. ISO/IEC 25010에서 정의한 테스트 품질특성과 명세기반 테스트설계기법간의 매핑 | ||
*6. 관계 데이터 모델이 가지고 있는 [[데이터베이스 무결성| | *6. 관계 데이터 모델이 가지고 있는 [[데이터베이스 무결성|개체 무결성(Entity Integrity)]]과 [[참조 무결성 제약|참조무결성(Referential Integrity)]]에 대하여 설명하시오. | ||
==교시== | ==교시== | ||
*1. | *1. 머신러닝(Machine Learning)에서 교차검증(Cross Validation)에 대하여 설명하시오. | ||
*2. | *2. 5G 와 6G 이동통신에 대한 특징과 발전 동향에 대하여 설명하시오. | ||
*3. | *3. 엣지 컴퓨팅(Edge Computing)의 장단점과 적용사례 및 보안취약점에 대하여 설명하시오. | ||
*4. 대용량 비휘발성 저장장치로 불리우는 | *4. 대용량 비휘발성 저장장치로 불리우는 SSD(Solid State Drive) 제어기의 플래시변환계층(Flash Translation Layer)에 대하여 설명하시오. | ||
*5. 의료용 3D(Dimension)모델링 소프트웨어 관련으로 다음을 설명하시오. | *5. 의료용 3D(Dimension)모델링 소프트웨어 관련으로 다음을 설명하시오. | ||
**가. 3D 프린팅 개념 및 정의 | **가. 3D 프린팅 개념 및 정의 | ||
**나. 3D 프린팅 공정 분류 및 설명 | **나. 3D 프린팅 공정 분류 및 설명 | ||
**다. 의료용 3D 모델링 소프트웨어 품질 평가항목 | **다. 의료용 3D 모델링 소프트웨어 품질 평가항목 | ||
*6. 클라우드 서비스의 품질⋅성능에 관한 기준 제정의 추진배경 및 평가 기준에대하여작성하고, 서비스 회복시간의 정량적 측정을 위한 지표에 대하여 설명하시오. | *6. 클라우드 서비스의 품질⋅성능에 관한 기준 제정의 추진배경 및 평가 기준에대하여작성하고, 서비스 회복시간의 정량적 측정을 위한 지표에 대하여 설명하시오. | ||
==같이 보기== | == 같이 보기 == | ||
*[[정보관리기술사 128회]] | * [[정보관리기술사 128회]] |